RANCANG BANGUN APLIKASI WIRELESS NETWORK MONITOR PADA JARINGAN IEEE 802.11 Di SMKN 1 SAWOO
SKRIPSI
Diajukan Sebagai Salah satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah Ponorogo
Robianto Isfandi 09530537
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH PONOROGO 2013
MOTTO DAN PERSEMBAHAN
Motto : Orang hebat bukan lah orang yang bisa mengalahkan orang lain atau orang yang bisa mengalahkan musuh kita akan tetapi orang hebat adalah orang yang mampu mengalahkan emosi dan sifat egois pada diri kita sendiri Sesekali Liat Ke Belakang Untuk Melanjutkan Perjalanan Yang Tiada Berujung “Tiada doa yg lebih indah selain doa agar skripsi ini cepat selesai” Barang siapa menuntut ilmu, maka Allah akan memudahkan baginya jalan menuju surga. Dan tidaklah berkumpul suatu kaum disalah satu dari rumah-rumah Allah ,ereka membaca kitabullah dan saling mengajarkannya diantara mereka, kecuali akan turun kepada meraka ketenangan, diliputi dengan rahmah, dikelilingi oleh para malaikat, dan Allah akan menyebut-nyebut mereka kepada siapa saja yang ada disisi-Nya. Barang siapa nerlambat-lambat dalam amalannya, niscaya tidak akan bisa dipercepat oleh nasabnya. (H.R Muslim dalam Shahih-nya).
Persembahan : Kerja keras saya dalam pembuatan skripsi ini, Kupersembahkan kepada : bunda dan Ayahanda Tercinta Sebagai tanda bakti, hormat, dan rasa terima kasih yang tiada terhingga kupersembahkan karya kecil ini kepada Ibu dan Ayah yang telah memberikan kasih sayang, segala dukungan, dan cinta kasih yang tiada terhingga yang tiada mungkin dapat kubalas hanya dengan selembar kertas yang bertuliskan kata cinta dan persembahan. Semoga ini menjadi langkah awal untuk membuat Ibu dan Ayah bahagia karna kusadar, selama ini belum bisa berbuat yang lebih. Untuk Ibu dan Ayah yang selalu membuatku termotivasi dan selalu menyirami kasih sayang, selalu mendoakanku, selalu menasehatiku menjadi lebih baik, Terima Kasih Ibu.... Terima Kasih Ayah...
My Sister Untuk kakak , tiada yang paling mengharukan saat kumpul bersama kalian, walaupun sering bertengkar tapi hal itu selalu menjadi warna yang tak akan bisa tergantikan, terima kasih atas doa dan bantuan kalian selama ini, hanya karya kecil ini yang dapat aq persembahkan. Maaf belum bisa menjadi panutan seutuhnya, tapi aq akan selalu menjadi yang terbaik untuk kalian semua...
Teman-teman Keberhasilan ini tidak terlepas dari bantuan dan dukungan kalian semua TI Angkatan 2009 Yang tidak bisa saya sebutkan namanya satu persatu TI B Angkatan 2009 Dwi,santo,ngesti,engga,sadam,haryudi,agri,tika, dan semua teman-teman semua jangan sampai putus silaturohmi perjuangan kita di UMP adalah kenang terindah dalam hidup kita
Rancang Bangun Aplikasi Wireless Network Monitor Pada Jaringan Ieee 802.11 Di Smkn 1 Sawoo
Oleh : Robianto Isfandi 09530537 Abstrak Rancang Bangun Aplikasi Wireless Network Monitor dibuat untuk: Memahami prinsip kerja network monitor dan intrusion detection system. Memahami protokol komunikasi wireless LAN. Memahami metode packet capturing pada jaringan wireless. Memahami metode pendeteksian intrusi pada jaringan wireless. Menghasilkan aplikasi wireless network monitor yang akan digunakan oleh administrator jaringan dengan fitur-fitur sebagai berikut: Fitur pemetaan terhadap jaringan. Menampilkan informasi access point (AP) yang terdeteksi (SSID, alamat MAC, kekuatan sinyal, kecepatan transmisi, metode enkripsi yang digunakan, dan informasi lainnya) dan menampilkan informasi client dari AP tersebut (alamat MAC, kekuatan sinyal, kecepatan, dan informasi lainnya). Menyimpan paket data yang berhasil ditangkap sehingga dapat dibaca dengan menggunakan aplikasi packet analyzer, seperti misalnya ethereal
dan tcpdump. Mendeteksi terjadinya intrusi pada jaringan wireless. Dengan adanya ini semoga pembaca dapat mengasah kemampuan dan lebih meningkatkan kreatifitas dalam mendalami ilmu jarkom Kata kunci : Rancang Bangun Aplikasi Wireless Network Monitor Pada Jaringan IEEE 802.11 Di SMKN 1 Sawoo
KATA PENGANTAR
Puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa yang telah memberikan rahmat dan karunianya, sehingga penulis dapat menyelesaikan karya tulis yang berbentuk skripsi ini dengan waktu yang telah ditentukan. Shalawat serta salam semoga senantiasa tercurahkan kepada baginda Nabi Besar Muhammad SAW beserta seluruh keluarga dan sahabatnya yang selalu membantu perjuangan beliau dalam menegakkan Dinullah di muka bumi ini. Penyusunan skripsi ini adalah merupakan salah satu syarat untuk memperoleh gelar sarjana jenjang strata (S1)
pada program studi teknik
informatika fakultas teknik universitas muhammadiyah ponorogo Dalam penulisan skripsi ini, tentunya banyak pihak yang telah memberikan bantuan baik moril maupun materil. Oleh karena itu penulis ingin menyampaikan ucapan terimakasih yang tiada hingganya kepada :
1. Ir.Aliyadi,MM selaku pembimbing I dan Ir.Andy Triyanto, selaku pembimbing II yang telah banyak mamberikan bimbingan, nasehat dan arahan kepada penulis. 2. Bapak Drs. H. Sulton, M.Si., selaku Rektor Universitas Muhammadiyah Ponorogo beserta para dosen dan seluruh karyawan/ staf pegawai Universitas Muhammadiyah Ponorogo atas bantuan yang diberikan selama penulis mengikuti studi.
3. Secara khusus penulis ingin mengucapkan terima kasih kepada Ayahanda yang penulis banggakan dan Ibundaku tercinta dan kakak-kakakku yang
telah banyak memberikan dukungan dan pengorbanan baik secara moril maupun materil sehingga penulis dapat menyelesaikan studi dengan baik. 4. Ucapan terima kasih penulis kepada semua sahabat dan teman yang telah banyak memberikan bantuan, dorongan serta motivasi sehingga skripsi ini dapat terselesasikan.
Penulis menyadari bahwa masih banyak kekurangan dari penyusunan skripsi ini, baik dari materi maupun teknik penyajiannya, mengingat kurangnya pengetahuan dan pengalaman penulis. Oleh karena itu, kritik dan saran yang membangun sangat penulis harapkan.
Ponorogo ,
2013
Penulis
DAFTAR ISI
Halaman Judul ................................................................................................ i Halaman Pengesahan ..................................................................................... ii Halaman Berita Acara Ujian Skripsi i ........................................................... iii Halaman Berita Acara Ujian Skripsi ii ........................................................... iv Halaman Berita Acara Bimbingan Skripsi .................................................... v Halaman Motto dan Persembahan ................................................................ vi Abstrak .......................................................................................................... ix Kata Pengantar .............................................................................................. xi Daftar Isi ....................................................................................................... xiii Daftar Tabel ................................................................................................... xvii Daftar Gambar ............................................................................................... xix BAB I PENDAHULUAN A. Latar Belakang ....................................................................................... 1 B. Rumusan masalah .................................................................................. 4 C. Tujuan..................................................................................................... 5 D. Batasan masalah...................................................................................... 6 E. Lokasi penelitian .................................................................................... 6 F. Metodologi ............................................................................................. 6 G. Sistematika pembahasan ........................................................................ 7 BAB II TINJAUAN PUSTAKA A. Intrusion Detection System.......................................................................... 8 B. IEEE 802.11 ............................................................................................... 10
1.
Arsitektur Sistem...................................................................... 11
2.
Arsitektur Protokol................................................................... 14
3.
a.
Lapisan Fisik .................................................................. 15
b.
Lapisan Medium Access Control ................................... 17
Radiotap Header ...................................................................... 23
C. Wireless LAN Intrusion Detection System................................................... 24 1.
Masalah Keamanan pada Wireless LAN .................................. 24
2.
Metode Pendeteksian ............................................................... 26 a.
Analisis Alamat MAC ................................................. 26
b.
Analisis Sequence Number........................................... 26
c.
Pencocokan Fingerprint .............................................. 28
BAB III METODE PENELITIAN ATAU PERANCANGAN A.
Analisis Permasalahan............................................................................. 29
B.
Perancangan Perangkat Lunak ...........................................................31
C.
1.
Deskripsi Umum Sistem........................................................... 31
2.
Model Use Case........................................................................ 33
3.
Model Analisis...........................................................................37
Perancangan Perangkat Lunak.................................................................38 1.
Perancangan Kelas.....................................................................39 a.
Kelas WirelessNetworkMonitor................................... 41
b.
Kelas MainWindow.......................................................41
c.
Kelas ConfigurationWindow.........................................41
d.
Kelas PacketCapturer.....................................................41
e.
Kelas Analyzer...............................................................42
f.
Kelas Configuration.......................................................42
g.
Kelas DetailsList............................................................43
2.
Perancangan Antarmuka............................................................43
BAB IV ANALISA DATA DAN PEMBAHASAN A.
Implementasi Spesifikasi Sistem..........................................................45
1.
Lingkungan Implementasi ........................................................45
2.
Batasan Implementasi................................................................46
3.
Implementasi Kelas....................................................................46
4.
Implementasi Wireless NetWork
Monitor.................................49 5.
Implementasi Metode Pendeteksian Intrusi...............................52
B. Pengujian............................................................................................ 55 1.
Kriteria Pengujian......................................................................56
2.
Lingkungan Pengujian...............................................................57
3.
Metode Pengujian......................................................................57
4.
Hasil Pengujian..........................................................................58
BAB V PENUTUP A. Simpulan..........................................................................................60 B. Saran................................................................................................61 DAFTAR PUSTAKA
DAFTAR TABEL
Tabel 1.1. Anggota Kelompok Standart IEEE 802.11............................................ 2 Tabel 2.l Kombinasi Nilai Type dan Subtype [INS99].......................................... 20 Tabel 2.2 Interpretasi Alamat MAC pada Frame MAC [SCI03] ......................... 21 Tabel 3.1 Daftar Kelas Analisis............................................................................ 37 Tabel 3.2 Daftar Kelas Perancangan..................................................................... 32 Tabel 4.1 Daftar Kelas Implementasi.................................................................... 47 Tabel 4.2 Daftar File Implementasi...................................................................... 49 Tabel 4.3 Kriteria Pengujian................................................................................. 56
DAFTAR GAMBAR
Gambar : 1.1 lapisan Fisik dan data Link [INS99]................................................. 4 Gambar : 2.l Arsitektur Sistem Berbasis Infrastruktur IEEE 802.11 [SCI03]...... 12 Gambar : 2.2 Arsitektur Sistem ad-hoc IEEE 802.11[SCI03]............................. 13 Gambar : 2.3 Arsitektur Protokol dan Bridging IEEE 802.11[SCI03]................. 14 Gambar : 2.4 Arsitektur Protokol dan Manajemen IEEE 802.11 [SCI03]............ 15 Gambar :2.5 Arsitektur Frame MAC IEEE 802.11 [INS99]............................... 17 Gambar : 2.6 Field Frame Control [INS99]......................................................... 17 Gambar : 2.7 Field Sequence Control [INS99]..................................................... 18 Gambar : 2.8 Format Frame Control Khusus [SCI03].......................................... 22 Gambar : 2.9 Radiotap Header............................................................................. 23 Gambar : 3.1 Diagram Use Case Aplikasi Wireless Network Monitor................. 33 Gambar : 3.2 Diagram Sekuen untuk Konfigurasi................................................ 35 Gambar : 3.3 Diagram Sekuen Alternatif untuk Konfigurasi............................... 35 Gambar : 3.4 Diagram Sekuens untuk Menghentikan Monitoring....................... 36 Gambar : 3.5 Diagram Sekuens Menampilkan Detail.......................................... 37 Gambar : 3.6 Diagram Kelas Analisis.................................................................. 38
Gambar : 3.7 Diagram Kelas Perancangan........................................................... 40 Gambar : 3.8 Antarmuka Wireless Network Monitor........................................... 44 Gambar : 3.9 Antarmuka untuk Konfigurasi......................................................... 44 Gambar : 4.1 Diagram Kelas Implementasi.......................................................... 48
BAB I PENDAHULUAN
A.
Latar Belakang Kebutuhan akan jaringan komputer saat ini sangat besar. Hal ini didukung
pula dengan perkembangan teknologi jaringan yang cukup pesat. Pada dasarnya, jaringan komputer dapat dibedakan berdasarkan cakupannya menjadi Local Area Network (LAN), Wide Area Network (WAN), Metropolitan Area Network (MAN), dan sebagainya. Local Area Network (LAN) merupakan jaringan komputer yang melingkupi area lokal dengan jarak fisik antar node yang relatif dekat, seperti misalnya di dalam rumah, kantor, ataupun universitas. Berbeda dengan LAN, Wide Area Network (WAN) merupakan jaringan komputer yang mencakup area yang sangat luas. Salah satu contoh dari WAN adalah Internet. Metropolitan Area Network (MAN) merupakan jaringan komputer yang menjangkau area yang lebih luas dari LAN dan dapat mencakup satu kota. LAN sendiri dapat dikategorikan menjadi dua jenis, yaitu wired LAN dan wireless LAN. Sesuai dengan namanya, wired LAN merupakan jaringan komputer lokal yang memanfaatkan kabel untuk proses transmisi data. Sebaliknya, wireless LAN menggunakan gelombang radio frekuensi tinggi sebagai pengganti kabel untuk komunikasi antar node-nya. Karena tidak menggunakan kabel, maka wireless LAN memungkinkan mobilitas yang tinggi bagi para penggunanya. Selain itu, pembangunan infrastruktur wireless LAN juga menjadi lebih mudah dan tidak memerlukan biaya besar.
IEEE 802.11 atau yang lebih dikenal dengan wi-fi merupakan kelompok standar wireless LAN yang paling sukses. Beberapa turunan dari standar ini antara lain IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, dan IEEE 802.11n. Perbedaan yang mencolok antara standar satu dengan yang lainnya terletak pada frekuensi radio yang digunakan, kecepatan transmisi data, dan jangkauan transmisinya, seperti terlihat pada Tabel 1.1. Tabel 1.1. Anggota Kelompok Standart IEEE 802.11 protokol
Tahun rilis
Frekuensi
Data rate
Data rate
(rata-rata)
(maks)
jangkauan
legacy
1997
2.4GHz
1 Mbit/s
2 Mbit/s
?
802.11a
1999
5GHz
25 Mbit/s
54Mbit/s
~30 meters
802.11b
1999
2.4GHz
6.5 Mbit/s
11Mbit/s
~30 meters
802.11g
2003(juni)
2.4GHz
25 Mbit/s
54Mbit/s
~30 meters
802.11n
208(april)
2.4GHz
200 Mbit/s
540Mbit/s
~50 meters
atau 5GHz
Seperti halnya dengan jaringan komputer lainnya, jaringan wireless tidak terlepas dari kemungkinan terjadinya gangguan yang berakibat pada kelambatan dan kegagalan sistem. Oleh karena itu dibutuhkan pengawasan terhadap jaringan komputer secara terus menerus. Dalam dunia komputer, hal ini dikenal dengan istilah network monitoring. Secara formal, network monitoring didefinisikan sebagai penggunaan suatu sistem yang secara konstan mengawasi jaringan komputer untuk mendeteksi kelambatan atau kegagalan sistem dan kemudian
memberikan peringatan kepada administrator jaringan melalui email, pager, atau metode lainnya. Di samping kemungkinan terjadinya gangguan seperti yang dimaksud di atas, tidak jarang terdapat gangguan yang sengaja dilakukan oleh orang-orang atau kelompok tertentu dengan tujuan untuk memperoleh akses terhadap jaringan tersebut secara tidak sah. Untuk mencegah terjadinya hal tersebut, perlu dilakukan pendeteksian terhadap aktivitas-aktivitas yang mencurigakan. Sistem yang berfungsi untuk mendeteksi gangguan-gangguan seperti ini dikenal sebagai intrusion detection system (IDS). Pada prakteknya, intrusion detection system dan sistem network monitor tidak dapat dipisahkan satu dengan yang lainnya. Karena itu, seringkali intrusion detection system diintegrasikan dengan aplikasi network monitor. Network monitoring dan pendeteksian instrusi pada jaringan wireless sebenarnya dapat dilakukan dengan menggunakan sistem yang sama dengan yang digunakan pada jaringan kabel. Namun pada kenyataannya terdapat beberapa faktor yang menyebabkan diperlukannya sistem monitoring dan pendeteksian intrusi yang spesifik untuk jaringan wireless. Satu faktor utama adalah perbedaan komponen-komponen yang perlu dimonitor. Beberapa komponen yang terdapat pada jaringan wireless yang tidak terdapat pada jaringan lain misalnya kekuatan sinyal, noise, jarak, dan interval beacon. Selain itu, pada jaringan wireless anomali-anomali umumnya terjadi pada level medium access control (MAC), padahal medium access control jaringan wireless berbeda dengan medium access control pada jaringan kabel. Medium access control merupakan lapisan yang berfungsi untuk mengelola akses terhadap medium transmisi. Medium access
control pada jaringan wireless tidak hanya berbeda, tetapi juga lebih kompleks karena harus menangani proses sinkronisasi, pengamanan, dan banyak hal lainnya. Gambar 1.1 menunjukkan model standar OSI untuk protokol jaringan komputer. Pada gambar tampak bahwa perbedaan antara jaringan wireless dan jaringan-jaringan lainnya terletak pada lapisan fisik (physical layer) dan lapisan medium access control, sub-lapisan dari lapisan data link (data link layer).
Gambar: 1.1 lapisan Fisik dan data Link [INS99] B.
Rumusan Masalah
Berdasarkan pada latar belakang di atas, maka masalah yang akan dikaji dan diselesaikan dalam Tugas Akhir ini adalah: 1. Bagaimana monitoring pada jaringan wireless dapat dilakukan. 2. Bagaimana mendeteksi adanya intrusi pada jaringan wireless. 3. Bagaimana proses packet capturing pada jaringan wireless dapat
dilakukan. 4. Bagaimana memilah-milah dan menganalisis informasi yang terkandung pada unit data protokol (protocol data unit), terutama unit data protokol pada lapisan data link. C.
Tujuan
Tujuan yang hendak dicapai dalam pengerjaan Tugas Akhir ini adalah: 1. Memahami prinsip kerja network monitor dan intrusion detection system. 2. Memahami protokol komunikasi wireless LAN. 3. Memahami metode packet capturing pada jaringan wireless. 4. Memahami metode pendeteksian intrusi pada jaringan wireless. 5. Menghasilkan aplikasi wireless network monitor yang akan digunakan oleh administrator jaringan dengan fitur-fitur sebagai berikut: a. Fitur pemetaan terhadap jaringan. Menampilkan informasi access point (AP) yang terdeteksi (SSID, alamat MAC, kekuatan sinyal, kecepatan transmisi, metode enkripsi yang digunakan, dan informasi lainnya) dan menampilkan informasi client dari AP tersebut (alamat MAC, kekuatan sinyal, kecepatan, dan informasi lainnya). b. Menyimpan paket data yang berhasil ditangkap sehingga dapat dibaca dengan menggunakan aplikasi packet analyzer, seperti misalnya ethereal dan tcpdump. c. Mendeteksi terjadinya intrusi pada jaringan wireless.
D.
Batasan Masalah
Dalam pengerjaan Tugas Akhir ini, ditetapkan beberapa batasan masalah, yaitu: 1. Pengembangan dan pengujian aplikasi hanya dilakukan pada standar IEEE 802.11b dan IEEE 802.11g. Kedua standar ini merupakan standar yang dapat digunakan di Indonesia karena menggunakan frekuensi 2.4 GHz yang penggunaannya sudah dibebaskan oleh pemerintah Indonesia. Sementara
itu,
standar
lainnya
menggunakan
frekuensi
yang
penggunaannya masih dibatasi oleh pemerintah. 2. Pengembangan aplikasi menggunakan sistem operasi Linux. E.
Lokasi Penelitian
Dalam penyusunan Tugas Akhir ini dilakukan di SMKN 1 Sawoo Ponorogo F.
Metodologi
Dalam penyusunan Tugas Akhir ini akan dilakukan tahapan-tahapan sebagai berikut: 1. Studi literatur dan eksplorasi Studi literatur dilakukan dengan mempelajari literatur-literatur baik berupa textbook maupun paper dan artikel yang terdapat pada Internet. Eksplorasi dilakukan dengan mempelajari application programming interface (API) yang dapat digunakan untuk pengerjaan Tugas Akhir ini. Eksplorasi juga dilakukan dengan mempelajari prinsip kerja aplikasi yang sudah ada.
2. Analisis dan perancangan Kegiatan analisis dan perancangan ini meliputi analisis spesifikasi perangkat lunak, perancangan kelas, dan perancangan antarmuka. 3. Implementasi Implementasi perangkat lunak yang dilakukan berdasarkan pada hasil analisis dan perancangan. 4. Pengujian Pengujian dilakukan dengan tujuan aplikasi yang dihasilkan sesuai dengan spesifikasi. G.
Sistematika Pembahasan
Sistematika penulisan laporan Tugas Akhir ini adalah sebagai berikut: 1. Bab I Pendahuluan, berisi penjelasan mengenai latar belakang, rumusan masalah,
tujuan,
batasan
masalah,
metodologi,
serta
sistematika
pembahasan yang digunakan untuk menyusun laporan Tugas Akhir. 2. Bab II Landasan Teori, berisi dasar teori yang digunakan dalam analisis, perancangan, dan implementasi Tugas Akhir. 3. Bab III Analisis dan Perancangan, berisi analisis dan perancangan perangkat lunak yang akan digunakan sebagai dasar untuk tahap implementasi. 4. Bab IV Implementasi dan Pengujian, berisi implementasi perangkat lunak hasil analisis dan perancangan beserta hasil pengujian perangkat lunak tersebut. 5. Bab V Kesimpulan dan Saran, berisi kesimpulan dan saran yang didapatkan selama pelaksanaan Tugas Akhir.
DAFTAR PUSTAKA Barnes, Christian et al. 2002. Hack Proofing Your Wireless Network. Syngress Publishing. Beale, Jay et al. 2003. Snort 2.0 Intrusion Detection. Syngress Publishing. Cox, Kerry J., Christopher Gerg. 2004. Managing Security with Snort and IDS Tools. O'Reilly. Guo, Fanglu, Tzi-cker Chiueh. Sequence Number-Based MAC Address Spoof Detection.
Tanggal akses: 1 September 2007 Institute of Electrical and Electronics Engineers. 1999. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. Tanggal Akses: 3 Oktober 2006 Schiller, Jochen. 2003. Mobile Communication, Second Edition. AddisonWesley. Northcutt, Stephen, Judy Novak. 2002. Network Intrusion Detection, Third Edition. New Riders Publishing. Stallings, William. 2004. Wireless Communications and Networks, Second Edition. Prentice Hall. Stevens, Richard. 1998. UNIX Network Programming, Volume 1, Second Edition. Prentice Hall.
Tanenbaum, Andrew. 2003. Computer Networks, Fourth Edition. Prentice Hall. Wright, Joshua. 2002. Layer 2 Analysis of WLAN Discovery Applications for Intrusion Detection. Tanggal Akses: 27 Februari 2007 Wright, Joshua. 2003. Detecting Wireless LAN MAC Address Spoofing. Tanggal Akses: 27 Februari 2007